SANS研究所:7大最危险的攻击技术介绍
1. 勒索軟件
Ed Skoudis(Counter Hack Challenges創(chuàng)始人兼SANS研究員)表示,勒索軟件結(jié)合加密貨幣已經(jīng)成為惡意攻擊者最有力的武器。現(xiàn)如今活躍著超過(guò)150種不同的、可用的加密勒索軟件家族,調(diào)查機(jī)構(gòu)表示這已經(jīng)成為他們最擔(dān)心的事情之一。
為什么勒索軟件結(jié)合加密貨幣是惡意攻擊者的理想武器呢?因?yàn)樗恍枰詈涂刂?#xff08;C&C)信道;他們不需要滲漏(exfiltrate)數(shù)據(jù)等。Skoudis制定了很多措施來(lái)防止勒索軟件攻擊,其中有一些措施安全專家已經(jīng)早在RSA會(huì)議上發(fā)表過(guò):保持系統(tǒng)和網(wǎng)絡(luò)健康、保持用戶權(quán)限有限以及最小化分享工作站環(huán)境。此外,他表示,制定一個(gè)計(jì)劃也是非常重要的:“你是不是遭受勒索軟件攻擊了?誰(shuí)來(lái)決定要不要支付贖金?你需要決定有誰(shuí)來(lái)決定遭受攻擊后的行動(dòng)。”
2. 物聯(lián)網(wǎng)攻擊?
當(dāng)越來(lái)越多的東西聯(lián)網(wǎng)后,漏洞也就接踵而至了,隨之而來(lái)的就是安全威脅。Skoudis表示,物聯(lián)網(wǎng)已經(jīng)成為拒絕服務(wù)攻擊(DDOs)的攻擊平臺(tái),未來(lái)也可能演化為其他類型攻擊的攻擊平臺(tái)。想要抑制這種攻擊的步驟是非常簡(jiǎn)單的:首先也是尤為重要的一點(diǎn),更改默認(rèn)密碼。用戶應(yīng)該單獨(dú)設(shè)立物聯(lián)網(wǎng)賬戶,也就是說(shuō)你用iTunes買東西或在Amazon上購(gòu)物時(shí)使用的賬戶,不能和控制你的物聯(lián)網(wǎng)設(shè)備(如燈、攝像頭等)使用的賬戶一樣。此外,企業(yè)組織應(yīng)該進(jìn)行滲透測(cè)試。與此同時(shí),每個(gè)人也應(yīng)該積極地推動(dòng)供應(yīng)商參與進(jìn)來(lái),從供應(yīng)端降低安全風(fēng)險(xiǎn)。
3. 當(dāng)勒索軟件撞上物聯(lián)網(wǎng)?
鑒于網(wǎng)絡(luò)罪犯可以從勒索軟件中獲利,所以將這些工具用于物聯(lián)網(wǎng)漏洞也是合乎邏輯的。就在最近,黑客劫持了奧地利酒店的電子房卡并索要贖金。觀看完整視頻:
4. 工控系統(tǒng)攻擊
工業(yè)控制系統(tǒng)(ICS-Industrial?control?system)是各式各樣控制系統(tǒng)類型的總稱,是由各種自動(dòng)化控制組件以及對(duì)實(shí)時(shí)數(shù)據(jù)進(jìn)行采集、監(jiān)測(cè)的過(guò)程控制組件,共同構(gòu)成的確保工業(yè)基礎(chǔ)設(shè)施自動(dòng)化運(yùn)行、過(guò)程控制與監(jiān)控的業(yè)務(wù)流程管控系統(tǒng)。
Michael Assante(SANS研究所工控系統(tǒng)和基礎(chǔ)設(shè)施主任)表示,2015和2016年針對(duì)烏克蘭工控實(shí)體的攻擊案件是高度協(xié)調(diào)的。Assante是在烏克蘭遭遇攻擊后提供幫助的美國(guó)團(tuán)隊(duì)的技術(shù)指導(dǎo),他認(rèn)為,攻擊者正變得越來(lái)越復(fù)雜,而且攻擊目標(biāo)開(kāi)始不僅僅針對(duì)工控系統(tǒng)(ICS)。
Assante表示,這就引出了一個(gè)問(wèn)題,“多少的自動(dòng)化才能稱為過(guò)多?”顯然,自動(dòng)化可以實(shí)現(xiàn)更高的生產(chǎn)效率,但是你必須記住,正因如此我們才變得更加依賴技術(shù)。而以后攻擊導(dǎo)致的全面停電可能不再以小時(shí)計(jì)算,很有可能是天。
5. 攻擊隨機(jī)數(shù)生成器
Johannes Ullrich(SANS科技研究所研究主任)表示,真正的隨機(jī)數(shù)是良好加密的基礎(chǔ),能確保Wi-Fi和廣泛的安全算法。但是CNCert(國(guó)家互聯(lián)網(wǎng)應(yīng)急中心)的一項(xiàng)針對(duì)25個(gè)開(kāi)源比特幣的研究項(xiàng)目發(fā)現(xiàn),在這25個(gè)項(xiàng)目中存在162個(gè)不安全的隨機(jī)數(shù)漏洞。同時(shí),小型設(shè)備很難收集足夠的隨機(jī)事件來(lái)初始化創(chuàng)建隨機(jī)數(shù)的算法,這也使得WPA2加密更加脆弱。
6. 依賴web服務(wù)作為軟件組件?
Ullrich認(rèn)為,新技術(shù)的日益流行,如容器和無(wú)需管理服務(wù)器(server-less computing)將軟件暴露到了新的危險(xiǎn)中。服務(wù)器需要身份驗(yàn)證,數(shù)據(jù)接收也需要驗(yàn)證。?
7. 針對(duì)NoSQL數(shù)據(jù)庫(kù)的威脅
對(duì)于NoSQL數(shù)據(jù)庫(kù),如MongoDB或Elastic Search而言,研究人員不能依賴于預(yù)處理語(yǔ)句(prepared statements)或用戶賬戶的適當(dāng)配置來(lái)保障安全。復(fù)雜的數(shù)據(jù)類型,如JSON 和 XML會(huì)暴露新的反序列化威脅。
SANS研究所的網(wǎng)絡(luò)風(fēng)暴中心DShield傳感器網(wǎng)絡(luò)收到超過(guò)100萬(wàn)個(gè)活躍的IP地址,連續(xù)掃描脆弱的“NoSQL”數(shù)據(jù)庫(kù)。一個(gè)脆弱的NoSQL數(shù)據(jù)庫(kù)會(huì)在發(fā)現(xiàn)的數(shù)小時(shí)內(nèi)被暴露在互聯(lián)網(wǎng)上。所以如果你的確有一個(gè)不安全的MongoDB數(shù)據(jù)庫(kù),一切都已經(jīng)太遲了。
原文發(fā)布時(shí)間為:2017年2月20日 本文作者:小二郎 本文來(lái)自云棲社區(qū)合作伙伴嘶吼,了解相關(guān)信息可以關(guān)注嘶吼網(wǎng)站。 原文鏈接
總結(jié)
以上是生活随笔為你收集整理的SANS研究所:7大最危险的攻击技术介绍的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 奇迹世界服务器不响应,sun-奇迹世界
- 下一篇: win102004优化_win10 20